tencent cloud

容器服务

动态与公告
产品动态
公告
产品发布记录
产品简介
产品概述
产品优势
产品架构
应用场景
产品功能
基本概念
原生 Kubernetes 名词对照
容器服务高危操作
地域和可用区
开源组件
购买指南
购买指引
购买 TKE 标准集群
购买原生节点
购买超级节点
快速入门
新手指引
快速创建一个标准集群
入门示例
容器应用部署 Check List
集群配置
标准集群概述
集群管理
网络管理
存储管理
节点管理
GPU 资源管理
远程终端
应用配置
工作负载管理
服务和配置管理
组件和应用管理
弹性伸缩
容器登录方式
可观测配置
运维可观测性
成本洞察和优化
调度配置
调度组件概述
资源利用率优化调度
业务优先级保障调度
Qos 感知调度
安全和稳定性
容器服务安全组设置
身份验证和授权
应用安全
多集群管理
计划升级
备份中心
云原生服务指南
云原生 etcd
Prometheus 监控服务
TKE Serverless 集群指南
TKE 注册集群指南
实践教程
集群
Serverless 集群
调度
安全
服务部署
网络
发布
日志
监控
运维
Terraform
DevOps
弹性伸缩
容器化
微服务
成本管理
混合云
AI
故障处理
节点磁盘爆满排障处理
节点高负载排障处理
节点内存碎片化排障处理
集群 DNS 解析异常排障处理
集群 Kube-Proxy 异常排障处理
集群 API Server 网络无法访问排障处理
Service&Ingress 网络无法访问排障处理
Service&Ingress 常见报错和处理
Nginx Ingress 偶现 Connection Refused
CLB Ingress 创建报错排障处理
Pod 网络无法访问排查处理
Pod 状态异常与处理措施
授权腾讯云售后运维排障
CLB 回环问题
API 文档
History
Introduction
API Category
Making API Requests
Elastic Cluster APIs
Resource Reserved Coupon APIs
Cluster APIs
Third-party Node APIs
Relevant APIs for Addon
Network APIs
Node APIs
Node Pool APIs
TKE Edge Cluster APIs
Cloud Native Monitoring APIs
Scaling group APIs
Super Node APIs
Other APIs
Data Types
Error Codes
TKE API 2022-05-01
常见问题
TKE 标准集群
TKE Serverless 集群
运维类
隐患处理
服务类
镜像仓库类
远程终端类
事件类
资源管理类
服务协议
TKE Service Level Agreement
TKE Serverless Service Level Agreement
联系我们
词汇表
文档容器服务安全和稳定性容器服务安全组设置

容器服务安全组设置

PDF
聚焦模式
字号
最后更新时间: 2024-12-11 18:11:19
安全问题向来是一个大家非常关注的问题,腾讯云将安全性作为产品设计中的最高原则,严格要求产品做到安全隔离,容器服务同样非常看重这一点。腾讯云的基础网络可以提供充分的安全保障,容器服务选择了网络特性更丰富的 VPC 腾讯云私有网络 来作为容器服务的底层网络,本文档主要介绍容器服务下使用安全组的最佳实践,帮助大家选择安全组策略。

安全组

安全组是一种有状态的包过滤功能的虚拟防火墙,它用于设置单台或多台云服务器的网络访问控制,是腾讯云提供的重要的网络安全隔离手段。更多安全组的介绍请参见 安全组

容器服务选择安全组的原则

由于在容器集群中,服务实例采用分布式的方式进行部署,不同的服务实例分布在集群的节点上。建议同一个集群下的主机绑定同一个安全组,集群的安全组不添加其他云服务器。
安全组只对外开放最小权限。
需放通以下容器服务使用规则:
放通容器实例网络和集群节点网络 当服务访问到达主机节点后,会通过 Kube-proxy 模块设置的 iptables 规则将请求进行转发到服务的任意一个实例。由于服务的实例有可能在另外的节点上,这时会出现跨节点访问。例如访问的目的 IP有服务实例IP、集群中其它的节点 IP、节点上集群 cbr0 网桥的 IP。这就需要在对端节点上放通容器实例网络和集群节点网络访问。
同一 VPC 不同集群互访的情况,需要放通对应集群的容器网络和节点网络。
需要 SSH 登录节点的放通22端口。
放通节点30000 - 32768端口。 在访问路径中,需要通过负载均衡器将数据包转发到容器集群的 NodeIP:NodePort 上。其中 NodeIP 为集群中任意一节点的主机 IP ,而 NodePort 是在创建服务时容器集群为服务默认分配的,NodePort 的范围为30000 - 32768。 下图以外网访问服务为例:
外网负载均衡访问



容器服务默认安全组规则

节点默认安全组规则

集群节点间的正常通信需要放通部分端口,为避免绑定无效安全组造成客户创建集群失败,容器服务为您提供了默认安全组配置规则。如下表:
注意:
若当前默认安全组不能满足业务需求,并且已创建绑定该安全组的集群时,您可参照 管理安全组规则 进行该集群安全组规则的查看、修改等操作。

入站规则

协议规则
端口
来源
策略
备注
ALL
ALL
容器网络 CIDR
允许
放通容器网络内 Pod 间通信
ALL
ALL
集群网络 CIDR
允许
放通集群网络内节点间通信
tcp
30000 - 32768
0.0.0.0/0
允许
放通 NodePort 访问(LoadBalancer 类型的 Service 需经过 NodePort 转发)
udp
30000 - 32768
0.0.0.0/0
允许
放通 NodePort 访问(LoadBalancer 类型的 Service 需经过 NodePort 转发)
icmp
-
0.0.0.0/0
允许
放通 ICMP 协议,支持 Ping 操作

出站规则

协议规则
端口
来源
策略
ALL
ALL
0.0.0.0/0
允许
说明:
自定义出站规则时需放通节点网段和容器网段。
容器节点配置该规则,可满足不同的访问方式访问集群中服务。
集群中服务的访问方式,可参考 Service 管理 服务访问方式

独立集群 Master 默认安全组规则

创建独立集群时,会默认为 Master 机型绑定 TKE 默认安全组,降低集群创建后 Master 与 Node 无法正常通信及 Service 无法正常访问的风险。默认安全组配置规则如下表:
说明:
创建安全组的权限继承至 TKE 服务角色,详情请参见 服务授权相关角色权限说明

入站规则

协议
端口
网段
策略
备注
ICMP
ALL
0.0.0.0/0
允许
支持 Ping 操作
TCP
30000 - 32768
集群网络 CIDR
允许
放通 NodePort 访问(LoadBalancer 类型的 Service 需经过 NodePort 转发)
UDP
30000 - 32768
集群网络 CIDR
允许
放通 NodePort 访问(LoadBalancer 类型的 Service 需经过 NodePort 转发)
TCP
60001,60002,10250,2380,2379,53,17443,50055,443,61678
集群网络 CIDR
允许
放通 API Server 通信
TCP
60001,60002,10250,2380,2379,53,17443
容器网络 CIDR
允许
放通 API Server 通信
TCP
30000 - 32768
容器网络 CIDR
允许
放通 NodePort 访问(LoadBalancer 类型的 Service 需经过 NodePort 转发)
UDP
30000 - 32768
容器网络 CIDR
允许
放通 NodePort 访问(LoadBalancer 类型的 Service 需经过 NodePort 转发)
UDP
53
容器网络 CIDR
允许
放通 CoreDNS 通信
UDP
53
集群网络 CIDR
允许
放通 CoreDNS 通信

出站规则

协议规则
端口
来源
策略
ALL
ALL
0.0.0.0/0
允许


帮助和支持

本页内容是否解决了您的问题?

填写满意度调查问卷,共创更好文档体验。

文档反馈